Ryzyko informatyczne w działalności bankowej

Ryzyko informatyczne w działalności bankowej

1 opinia

Format:

ibuk

Książka jest jedną z niewielu polskojęzycznych publikacji przedstawiających problematykę ryzyka informatycznego w ujęciu interdyscyplinarnym, łączącym zagadnienia współczesnej informatyki, zarządzania, finansów oraz zastosowań metod ilościowych. Najwięcej miejsca poświęcono w niej analizie możliwości szacowania ryzyka informatycznego oraz jego finansowym aspektom w kontekście specyfiki bankowej. Ważnym elementem książki jest także propozycja nowego spojrzenia na problem ryzyka informatycznego w działalności bankowej.


Rok wydania2012
Liczba stron330
KategoriaPublikacje darmowe
WydawcaWydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
ISBN-13978-83-7695-265-9
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wstęp    9
  
  1. Ryzyko informatyczne – wprowadzenie    17
  1.1. Ryzyko w nauce – krótki zarys problematyki    18
  1.2. Systematyka ryzyka    27
  1.3. Ryzyko informatyczne – podstawowe pojęcia    36
  1.4. Ryzyko informatyczne jako element ryzyka operacyjnego    55
  1.5. Zarządzanie ryzykiem informatycznym według PN-ISO/IEC 27005    64
  1.5.1. Szacowanie ryzyka    67
  1.5.2. Analiza ryzyka    69
  1.5.3. Redukowanie, unikanie i transfer ryzyka    83
  1.5.4. Akceptacja ryzyka    89
  1.6. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem    91
  1.7. Ocena bezpieczeństwa i szacowanie ryzyka informatycznego    94
  1.8. Podsumowanie    98
  
  2. Specyfika zarządzania ryzykiem informatycznym w działalności bankowej    102
  2.1. Zastosowania rozwiązań informatycznych w bankowości    108
  2.2. Prawne i rekomendacyjne uwarunkowania zarządzania ryzykiem informatycznym    125
  2.3. Zagrożenia i podatności systemów informatycznych w bankowości    134
  2.4. Mechanizmy bezpieczeństwa    145
  2.5. Obszary ryzyka informatycznego w banku    147
  2.5.1. Obszar zastosowań metod kryptograficznych    151
  2.5.2. Obszar kontroli dostępu    155
  2.5.3. Obszar organizacyjny    160
  2.5.4. Obszar wykrywania anomalii    165
  2.5.5. Obszar ochrony przed atakami sieciowymi    169
  2.5.6. Obszar ciągłości funkcjonowania    170
  2.6. Podsumowanie    170
  
  3. Zastosowania metod ilościowych w szacowaniu ryzyka informatycznego    174
  3.1. Metody algorytmiczne    181
  3.1.1. Proste metody ilorazowe    181
  3.1.2. Metody wykorzystujące struktury drzewiaste    186
  3.1.3. Metoda straty oczekiwanej3.1.4. Metody przewidywania zagrożeń    193
  3.1.5. Metody macierzowe    195
  3.1.6. Algorytmy immunologiczne    200
  3.1.7. Metoda ISRAM    205
  3.1.8. Metody wykorzystujące koncepcję rywalizacji    206
  3.1.9. Algorytm GASSATA    207
  3.1.10. Wskaźnik popularności poleceń systemowych lub funkcji    208
  3.1.11. Metody oceny jakości haseł dostępu użytkowników    209
  3.2. Metody wywodzące się z teorii matematycznych    210
  3.2.1. Metody wykorzystujące metodologię bayesowską    211
  3.2.2. Metody wykorzystujące podstawy teorii łańcuchów Markowa    215
  3.2.3. Metody wykorzystujące zbiory rozmyte    223
  3.2.4. Metody wykorzystujące teorię wartości ekstremalnych    227
  3.3. Podsumowanie    229
  
  4. Finansowe aspekty zarządzania ryzykiem informatycznym    235
  4.1. Analiza ekonomiczno-finansowa jako narzędzie zarządzania ryzykiem informatycznym    236
  4.2. Finansowe obszary zarządzania ryzykiem informatycznym    240
  4.2.1. Obszar zasobowy    245
  4.2.2. Obszar zagrożeniowy    248
  4.2.3. Obszar inwestycyjny    254
  4.2.3.1. Metody statyczne    256
  4.2.3.2. Return on security investments (ROSI)    258
  4.2.3.3. Metody dynamiczne    263
  4.3. Optymalizacja inwestycji w zarządzaniu ryzykiem informatycznym    266
  4.4. Podsumowanie    274
  
  5. Nowe spojrzenie na problematykę ryzyka informatycznego    278
  5.1. Wprowadzenie    279
  5.2. Propozycja metodyki szacowania ryzyka informatycznego    286
  5.3. Ryzyko informatyczne jako funkcja czasu    290
  5.4. Opis ryzyka jako narzędzie zarządzania ryzykiem    291
  5.5. Krytyka    295
  5.6. Podsumowanie    297
  
  Zakończenie    298
  Załącznik    301
  Literatura    304
  Inne źródła    315
  Spis rysunków    317
  Spis tabel    319
  Summary    321
RozwińZwiń